Instrukcja obsługi VPN w Szkole Gło wnej Handlowej w Warszawie
|
|
- Jan Chrzanowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Instrukcja obsługi VPN w Szkole Gło wnej Handlowej w Warszawie Dariusz Jaruga. ver. 1.1 ( )
2 Wprowadzenie VPN to skrót od nazwy Virtual Personal Network (Wirtualna Sieć Prywatna) umożliwiająca podłączenie komputera znajdującego się fizycznie poza kampusem SGH do sieci lokalnej SGH w sposób bezpieczny za pośrednictwem szyfrowanego kanału transmisji. Po podłączeniu komputera do usługi VPN następuje logiczne przeniesienie komputera do lokalnej sieci SGH, tak jakby komputer znajdował się fizycznie na terenie SGH. VPN zapewnia dostęp do wielu usług, z których dziś można korzystać tylko i wyłącznie na miejscu w SGH. VPN pozwala na zdalny dostęp do baz danych, których lista znajduje się na stronie Poza systemami wskazanymi przez Bibliotekę, VPN umożliwi pracę w systemie WorkFlowGen oraz pracę z innymi systemami w oparciu o zdalny pulpit lub terminal tekstowy, pod warunkiem, że pozwala na to licencja lub warunki umowy na korzystanie z danego oprogramowania/systemu. Zgodnie z zapewnieniem producenta z VPN można korzystać praktycznie z dowolnego systemu operacyjnego jak Windows, Mac, Linux, oraz różnych urządzeń mobilnych włączając w to iphone, Windows Mobile, Symbian i Android. Szczegółowe dane techniczne dotyczące wdrożonego urządzenia można znaleźć pod adresem: Strona 2 z 8
3 Informacje wstępne. Do skorzystania z usługi VPN niezbędny jest komputer osobisty z zainstalowanym systemem operacyjnym z rodziny Windows, Linux lub Mac OS, posiadający w zależności od systemu operacyjnego jedną z przeglądarek internetowych np. Internet Explorer, Mozilla FireFox, Opera, Safari, Chrome. Aby skorzystać z VPN komputer musi mieć połączenie z siecią Internet. Nie ma znaczenia, czy połączenie do sieci Internet jest realizowane poprzez usługę DSL, sieć komórkową, sieć TV kablowej, czy też w inny sposób. Nie ma również znaczenia, czy komputer jest bezpośrednio podłączony do sieci Internet, czy też za pośrednictwem routera (modemu TV kablowej, routera DSL itp). Na komputerze z którego łączymy się z usługą VPN musi być zainstalowane oprogramowanie antywirusowe z aktualną bazą. Tak samo system operacyjny, jak i pozostałe oprogramowanie musi być legalne. W przeciwnym razie narażamy się, że nasze dane dotyczące logowania do systemu VPN zostaną przechwycone przez osoby nieupoważnione. Przy korzystaniu z usługi VPN należy wystrzegać się korzystania z komputerów np. w kafejkach internetowych i miejscach publicznych, co do których można mieć wątpliwości, czy na w/w sprzęcie nie ma zainstalowanego oprogramowania, które przechwytuje sekwencje naciskanych klawiszy lub rejestruje wymianę danych pomiędzy komputerem a siecią. Zgodnie z przyjętymi zasadami nie wolno udostępniać danych do logowania, nazwy użytkownika i hasła innej osobie. Login i hasło są przeznaczone tylko i wyłącznie dla właściciela konta VPN i nikogo innego. Pierwsze logowanie Podczas pierwszego logowania do usługi VPN należy wykonać kilka prostych czynności konfiguracyjnych, które nie będą już konieczne przy kolejnych połączeniach. Czynności konfiguracyjne będą wymagały powtórzenia w przypadku re-instalacji systemu operacyjnego i/lub przeglądarki internetowej lub w przypadku połączenia z usługą VPN z innego komputera, z którego tego typu połączenia nie były wcześniej realizowane. Chcąc połączyć się z usługą VPN należy uruchomić przeglądarkę internetową, a następnie w okienku adresu wpisać: Jeśli połączenie z serwerem VPN zostanie zakończone powodzeniem w oknie przeglądarki pojawi się panel do logowania, analogiczny jak do przedstawionego rysunku (Rysunek 1 - Okno logowania). Następnie w polu "Login:" należy podać swoją nazwę użytkownika, identyczną jak używaną do logowania do domeny SGH_NET. W polu "Hasło" należy podać używane do Rysunek 1 - Okno logowania logowania do domeny hasło. Strona 3 z 8
4 Ostatnią czynnością do wykonania przed zalogowaniem się jest wybór działu, w którym dany użytkownik ma zdefiniowane uprawnienia. Wszyscy użytkownicy systemu VPN są domyślnie przypisani do działu o nazwie "domena Biblioteka". Rysunek 2 - Komunikat o konieczności zainstalowania dodatku Jeśli logowanie przebiegło prawidłowo w oknie przeglądarki na górze strony pojawi się komunikat o konieczności zainstalowania dodatku "JuniperSetupClient.cab" ( Rysunek 2 - Komunikat o konieczności zainstalowania dodatku). Chcąc w pełni korzystać z funkcjonalności systemu VPN dodatek należy zainstalować klikając w link "Kliknij tutaj, aby zainstalować". W niektórych przypadkach, w zależności od aktualnych ustawień przeglądarki może pojawić sie komunikat jak na rysunku (Rysunek 3 - Zgoda na instalację dodatku). Jeśli wystąpi należy potwierdzi zgodę na instalację dodatku. Rysunek 3 - Zgoda na instalację dodatku Po zainstalowaniu dodatku system jest gotowy do pracy. W oknie przeglądarki pojawi się widok analogiczny do przedstawionego na rysunku (Rysunek 4 - Panel po zalogowaniu). Od tej chwili jesteśmy zalogowani do usługi VPN i w pełni możliwe jest korzystanie z zasobów, których linki są dostępne w panelu "Home". System VPN zapewnia dostęp do wskazanych wewnętrznych stron internetowych, dostęp do zdalnego pulpitu komputera Rysunek 4 - Panel po zalogowaniu osobistego do pracy w środowisku graficznym, dostęp do sesji terminalowej umożliwiającej pracę zdalną w trybie tekstowym. Ponadto możliwy jest dostęp do wewnętrznych zasobów dyskowych wskazanych przez administratora. Strona 4 z 8
5 W przypadku gdy logowanie do systemu VPN zostało zakończone porażką na skutek błędnie podanego loginu lub hasła w ekranie przeglądarki pojawi się komunikat "Invalid username or password. Please re-enter your user information" (Rysunek 5 - komunikat o błędnym loginie lub haśle.). Oznacza to, że podczas wpisywania nastąpił błąd i należy jeszcze raz podać nazwę użytkownika i hasło. Podając powtórnie hasło należy upewnić się, że nie jest wciśnięty klawisz CAPS LOCK. Rysunek 5 - komunikat o błędnym loginie lub haśle. Innym, częstym komunikatem błędu, z którym użytkownik może się spotkać jest brak uprawnień do danego działu. Jeśli w panelu logowania poprawnie zostanie podana nazwa użytkownika i hasło, a błędnie wybrany dział w ekranie przeglądarki zostanie umieszony komunikat: "You are not allowed to sign in. Please contact your administrator" (Rysunek 6 - brak uprawnień do działu). W takim przypadku w panelu logowania należy powtórnie wpisać login i hasło, a następnie wybrać właściwy dział. Wszyscy użytkownicy systemu VPN są domyślnie przypisani do działu o nazwie: "domena Biblioteka". Rysunek 6 - brak uprawnień do działu Strona 5 z 8
6 Kolejne logowania. Wykonując kolejne logowanie do systemu VPN z tego samego komputera i tej samej przeglądarki w której został zainstalowany dodatek "JuniperSetupClient.cab" nie zachodzi konieczność powtórnego wykonywania instalacji w/w dodatku. Po podaniu loginu i hasła w oknie logowania i wybraniu właściwego działu w przeglądarce internetowej pojawi się panel z linkami do udostępnianych zasobów. Należy mieć jednak na względzie, że w przypadku opracowania przez producenta systemu VPN kolejnej nowszej wersji oprogramowania konieczność instalacji dodatku w nowej wersji pojawi się. W takim przypadku należy powtórzyć czynności jak dla pierwszego logowania. Zakończenie pracy z VPN. System VPN został skonfigurowany w ten sposób, że w przypadku braku aktywności ze strony użytkownika sam rozłącza sesję i zamyka połączenie. Jednakże obowiązkiem każdego użytkownika jest zamykanie połączenia VPN w chwili gdy kończy pracę. W panelu systemu VPN znajduje się specjalny do tego przycisk o nazwie "Sign Out" (Rysunek 7 - przyciski Rysunek 7 - przyciski nawigacyjne nawigacyjne). Po prawidłowym wylogowaniu się z systemu VPN w oknie przeglądarki pojawi się komunikat: "Your session has ended." (Rysunek 8 - zakończenie sesji). W dolnej części okna przeglądarki znajduje się link, który pozwala na ponowne zalgowanie się do systemu VPN. Rysunek 8 - zakończenie sesji Strona 6 z 8
7 Rysunek 9 - wygaśnięcie sesji W przypadku braku aktywności ze strony użytkownika po pewnym czasie system sam zamyka połączenie VPN. W takiej sytuacji w oknie przeglądarki pojawia się komunikat o treści: "Sorry, your session on this machine expired. To re-login, please enter your user information, otherwise for increased security please close your browser" (Rysunek 9 - wygaśnięcie sesji). Zgodnie z tym komunikatem, o ile nie zamierzamy dalej pracować z systemem VPN powinniśmy zamknąć okno przeglądarki lub jeszcze raz zalogować się jeśli zamierzamy pracę z VPN kontynuować. Strona 7 z 8
8 Główne okno aplikacji VPN. W głównym oknie systemu VPN zaraz po zalogowaniu się do dyspozycji użytkownika są cztery klawisze: "Home", "Preferences", "Help", "Sign Out" (Rysunek 10 - klawisze główne). W kolejności klawisz "Home" otwiera okno z udostępnionymi zasobami, jest to domyślny widok, jaki użytkownik ma w oknie przeglądarki zaraz po zalogowaniu się. Klawisz "Preferences" umożliwia użytkownikowi skonfigurowanie wybranych elementów interface'u systemu VPN np. kolejności wyświetlania informacji na stronie "Home". Klawisz "Help" zawiera szczegółowy podręcznik użytkownika z zakresu obsługi systemu VPN. Ostatni klawisz "Sign Out" służy do zakończenia pracy z systemem VPN i powinien być obowiązkowo wybierany w chwili zakończenia pracy z systemem. Na stronie "Home" zaraz po zalogowaniu się, należy zwrócić uwagę na informację dotyczącą czasu i adresu IP ostatniego logowania (Rysunek 11 - informacja o ostatnim logowaniu). Jeśli podana tam informacja jest niezgodna z ostatnim logowaniem i jesteśmy pewni, że w danym czasie nie korzystaliśmy z połączeń VPN należy niezwłocznie zmienić hasło w udostępnionej pod adresem aplikacji i zgłosić ten fakt do Zespołu Pomocy Użytkownikom lub do administratora. Rysunek 11 - informacja o ostatnim logowaniu Rysunek 10 - klawisze główne Klikając na poszczególne linki w udostępnionych zasobach wyświetlana jest strona WWW lub uruchamiana odpowiednia aplikacja zapewniająca zdalny dostęp np. usługa zdalnego pulpitu. Osoby, które w swojej pracy z VPN będą korzystały z tekstowych połączeń terminalowych muszą na swoim komputerze zainstalować obsługę języka JAVA. Pakiet instalacyjny znajduje się do pobrania na stronie WWW pod adresem: Analogicznie w przypadku konieczności pracy ze zdalnym pulpitem w trybie graficznym zachodzi konieczność instalacji programu Juniper Terminal Services Client oraz odblokowanie dostępu do Internetu dla tej aplikacji w komputerze w aplikacji FireWall zainstalowanej na danej maszynie (Rysunek 12 - odblokowanie terminala VNC). W przypadku standardowego systemu FireWall wbudowanego w system Windows XP odblokowanie nastąpi po zatwierdzeniu wyjątku w okienku, które pojawi się na ekranie komputera podczas pierwszego uruchomienia. Rysunek 12 - odblokowanie terminala VNC Strona 8 z 8
Instrukcja obsługi VPN w Szkole Głównej Handlowej w Warszawie
Instrukcja obsługi VPN w Szkole Głównej Handlowej w Warszawie autor: Dariusz Jaruga. ver. 1.2 (27-02-2013) Spis treści Wprowadzenie... 3 Informacje wstępne... 4 Pierwsze logowanie... 4 Kolejne logowania....
Bardziej szczegółowoSkrócona instrukcja obsługi systemu VPN w Szkole Głównej Handlowej w Warszawie
Skrócona instrukcja obsługi systemu VPN w Szkole Głównej Handlowej w Warszawie ver. 1.2 (2015.04.24) Wprowadzenie VPN to skrót od nazwy Virtual Personal Network (Wirtualna Sieć Prywatna) umożliwiająca
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoSkrócona instrukcja korzystania z baz udostępnionych w Bibliotece SGH. na komputerach będących poza siecią SGH
Skrócona instrukcja korzystania z baz udostępnionych w Bibliotece SGH przez VPN na komputerach będących poza siecią SGH Wersja 1.0. (7 listopada 2013r.) Przygotowanie: Samodzielna Sekcja Automatyzacji
Bardziej szczegółowoWyświetlanie publikacji w formacie DjVu. Wyświetlanie publikacji w Bałtyckiej Bibliotece Cyfrowej można realizować na 3 sposoby:
Wyświetlanie publikacji w formacie DjVu Wyświetlanie publikacji w Bałtyckiej Bibliotece Cyfrowej można realizować na 3 sposoby: 1. Za pomocą wbudowanego apletu DjVu (na komputerze wymagana jest Java).
Bardziej szczegółowoOprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoPoradnik użytkownika pomoc techniczna
Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA
Bardziej szczegółowoInstrukcja korzystania z Systemu Telnom - Nominacje
Instrukcja korzystania z Systemu Telnom - Nominacje Opis panelu użytkownika Pierwsze zalogowanie w systemie Procedura resetowania hasła Składanie nominacji krok po kroku System Telnom Nominacje znajduje
Bardziej szczegółowoZdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
Bardziej szczegółowoPlatforma szkoleniowa krok po kroku. Poradnik Kursanta
- 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor
Bardziej szczegółowoPlatforma szkoleniowa krok po kroku
Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8
UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych * : Sposób I 1. Za pomocą
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO
INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO I. Dla osób wykonujących pierwszą konfigurację centrali i konta ID CLOUD - NIE posiadających dostępu zdalnego ani lokalnego do centrali - zaleca
Bardziej szczegółowoLeftHand Sp. z o. o.
LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoINSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS
INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS I. Podłączyć kablem internetowym UTP kamerę do sieci (przez router lub switch) aby ustawić parametry sieci lokalnej. Standardowy kabel internetowym UTP podłączyć
Bardziej szczegółowoSpis treść Nazwy użytkownika Hasła Jeśli posiadają Państwo router, protokół PPPoE należy skonfigurować na routerze.
Spis treść Wstęp Konfiguracja protokołu PPPoE w Windows XP Konfiguracja protokołu PPPoE w Windows Vista/7 Konfiguracja protokołu PPPoE w Windows 8 Konfiguracja protokołu PPPoE w systemie MAC OS X firmy
Bardziej szczegółowoInstalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające
Bardziej szczegółowoPekaoBIZNES 24 Instrukcja obsługi dla Klienta Instalacja komponentu podpisu elektronicznego
PekaoBIZNES 24 Instrukcja obsługi dla Klienta Instalacja komponentu podpisu elektronicznego Mistrzowska Bankowość Korporacyjna 1. Co to jest komponent podpisu elektronicznego i do czego służy? Komponent
Bardziej szczegółowoMazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Bardziej szczegółowoInstrukcja pierwszego logowania do Serwisu BRe Brokers!
Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoJak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
Bardziej szczegółowoInstrukcja konfiguracji rejestratorów serii BCS do pracy w sieci LAN oraz podglądu zdalnego przez łącze internetowe.
Instrukcja konfiguracji rejestratorów serii BCS do pracy w sieci LAN oraz podglądu zdalnego przez łącze internetowe. Instrukcja dotyczy rejestratorów z serii BCS LE LN LB GBE HBE. Ten dokument zawiera
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoInstrukcja instalacji oprogramowania Systemu e-kt
Instrukcja instalacji oprogramowania Systemu e-kt Proces instalacji oprogramowania Systemu e-kt... 2 Konfiguracja programu Java... 9 Konfiguracja Systemu e-kt w przeglądarce Mozilla Firefox... 10 Konfiguracja
Bardziej szczegółowoinstrukcja instalacji programu Neofon Spis treści Opis procedury instalacyjnej... 2 strona 1 z 8 Instrukcja instalacji programu Neofon
instrukcja instalacji programu Neofon Spis treści Opis procedury instalacyjnej... 2 strona 1 z 8 Opis procedury instalacyjnej 1. Na stronie WWW usługi kliknij link http://update-neofon.tp.pl/neofon/ w
Bardziej szczegółowoRejestratory i sieciowe kamery
Rejestratory i sieciowe kamery AVILINK Konfiguracja połączenia przez przeglądarkę Internet Explorer Rejestratory i sieciowe kamery AVILINK Konfiguracja połączenia przez przeglądarkę Internet Explorer Str.
Bardziej szczegółowoPRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI
PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...
Bardziej szczegółowoNastępnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez
Bardziej szczegółowoInstrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express
Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.
Bardziej szczegółowoepuap Dodanie wyjątków do listy witryn zaufanych do instalowania dodatków i uruchamiania apletów Java
epuap Dodanie wyjątków do listy witryn zaufanych do instalowania dodatków i uruchamiania apletów Java Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego
Bardziej szczegółowoSTATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Bardziej szczegółowoInstrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja
Bardziej szczegółowoNagrywamy podcasty program Audacity
Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft
Bardziej szczegółowoPodręcznik Użytkownika aplikacji iplus manager CDMA
Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoInstrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.
Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoInstrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.
Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...
Bardziej szczegółowoDodawanie nowego abonenta VOIP na serwerze Platan Libra
Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i
Bardziej szczegółowoInstrukcja wejścia na lekcje on-line
Instrukcja wejścia na lekcje on-line Spis treści I. Przygotowanie techniczne... 3 II. Logowanie... 4 III. Wejście do lekcji on-line... 6 IV. Instrukcja obsługi platformy (moduł transmisji on-line TO )...
Bardziej szczegółowoJeżeli w komputerze była już zainstalowana inna wersja Javy może pojawić się komunikat
Aby uruchomić nową wersję KSAT należy posiadać nową wersję przeglądarki Firefox można pobrać ze strony https://www.mozilla.org/pl/firefox/new (działa również w Chrome) oraz zainstalowaną Javę i program
Bardziej szczegółowoKonfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoZdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoPodręcznik użytkownika platformy szkoleniowej Audatex. wersja 1.2
Podręcznik użytkownika platformy szkoleniowej Audatex wersja 1.2 Warszawa 2015 Spis treści 1. Zakup kursu... 3 2. Logowanie do systemu... 3 2.1. Jak zalogować się do systemu?... 3 2.2. Co zrobić kiedy
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoInstalacja Czytnika Kart w systemie Windows 7
Instalacja Czytnika Kart w systemie Windows 7 Dokumentacja użytkownika BGK@24 BIZNES Dokumentacja Użytkownika BGK@24BIZNES 1 SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS 7... 3 II. DEINSTALACJA
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoBezpieczne logowanie do SAP
Bezpieczne logowanie do SAP Cel Zastosuj tę procedurę, aby uzyskać dostęp do systemu SAP (za pomocą połączenia szyfrowanego). Wymagania wstępne Przy pierwszym uruchomieniu na danym komputerze konieczne
Bardziej szczegółowoSYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej
SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki
Bardziej szczegółowoInstrukcja instalacji aplikacji Comarch Smart Card ToolBox
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoInstrukcja korzystania z połączeń SSL VPN. dla użytkowników mobilnych i spoza sieci wewnętrznej MGGP
Instrukcja korzystania z połączeń SSL VPN dla użytkowników mobilnych i spoza sieci wewnętrznej MGGP m.in. do korzystania z Systemu BINDER i EURECA (systemy te działają tylko w sieci wewnętrznej MGGP, co
Bardziej szczegółowoTelefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoAKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:
Bardziej szczegółowoInstalacja Czytnika Kart 2.4 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit
Instalacja Czytnika Kart 2.4 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit Dokumentacja Użytkownika SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS... 3 II. PONOWNA
Bardziej szczegółowoKonfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoHOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]
G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,
Bardziej szczegółowoproxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia
Instrukcja konfiguracji najpopularniejszych przeglądarek internetowych w celu uzyskania dostępu do baz bibliotecznych przy uz yciu dedykowanego serwera proxy. proxy.cmkp.edu.pl:8080 Google Chrome 1. Uruchom
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach
Bardziej szczegółowoInstalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.
Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.4 Spis treści: 1. Wymagania sprzętowe...2 2. Sprawdzenie oraz instalacja
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoKrok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)
Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje
Bardziej szczegółowoInstalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES
Bardziej szczegółowoRepozytorium Cyfrowe BN
1 Repozytorium Cyfrowe BN Instrukcja pozyskiwania certyfikatu oraz importowania certyfikatu osobistego w celu dodatkowej weryfikacji użytkownika podczas logowania do systemu 2 Spis treści 1. Informacje
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoINFO-R. Instalacja pakietu programów obsługujących platformę
INFO-R Instalacja pakietu programów obsługujących platformę Emp@tia Instalacja pakietu programów obsługujących współpracę z platformą Emp@tia 1. Ze strony www.info-r.pl pobieramy pakiet programów obsługujących
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoRejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS
Rejestratory i kamery HQ Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS Konfiguracja rejestratora Otwieramy Menu główne -> Ustawienia -> Sieć i zaznaczamy opcję DHCP. Następnie
Bardziej szczegółowoInstalacja Czytnika Kart w systemie Windows 7 64 bitowy (tylko przeglądarki 64 bitowe )
Instalacja Czytnika Kart w systemie Windows 7 64 bitowy (tylko przeglądarki 64 bitowe ) Dokumentacja Użytkownika SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS... 3 II. PONOWNA INSTALACJA CZYTNIKA
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoINSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoInstalator czytnika kart mikro 1.6 Getin Noble Bank SA
Instalator czytnika kart mikro 1.6 Getin Noble Bank SA Instalacja Czytnika Kart 1.6 aplikacji GB24 dla Klientów Korporacyjnych w przeglądarkach 32 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoPraca w systemie WET SYSTEMS
Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Koszalin Praca w systemie WET SYSTEMS Dane podstawowe Spis treści 1. Logowanie do systemu WET SYSTEMS... 3 a. Wpisywanie hasła... 3 2. Edycja profilu...
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoPIERWSZE LOGOWANIE W ING BUSINESSONLINE METODA OPARTA O NOŚNIK CERTYFIKATU (ETOKEN/KARTĘ)
PIERWSZE LOGOWANIE W ING BUSINESSONLINE METODA OPARTA O NOŚNIK CERTYFIKATU (ETOKEN/KARTĘ) Uwaga: Do uruchomienia ING BusinessOnLine przy użyciu nowego nośnika certyfikatu konieczne jest posiadanie: Zainstalowanego
Bardziej szczegółowoPRZEWODNIK PO PLATFORMIE SZKOLENIOWEJ
PRZEWODNIK PO PLATFORMIE SZKOLENIOWEJ I Logowanie i korzystanie z platformy Aby zalogować się do platformy należy: 1. Wejść na stronę internetową: http://elearning.profesja.bialystok.pl/ - adres pełnej
Bardziej szczegółowoDostęp do baz danych Biblioteki ALK z domu
Dostęp do baz danych Biblioteki ALK z domu Wszyscy studenci i pracownicy Akademii Leona Koźmińskiego mogą korzystać ze specjalnych, wykupionych przez Bibliotekę ALK, baz danych zawierających wiele ciekawych
Bardziej szczegółowo